Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca do PMBOK 5, julgue os itens subsecutivos. Na estimativa de custos de projetos, a aplicação da técnica Delphi pode melhorar a exatidão das referidas estimativas.

  • C. Certo
  • E. Errado

Assinale a opção correta com referência aos arranjos de discos RAID.

  • A. Em RAID 50, cinco matrizes em RAID 0 são combinadas: realizam operações de leitura e gravação em paralelo, alcançam um nível de desempenho superior ao RAID 5 e utilizam um esquema de paridade de dados e redundância similar ao RAID 5.
  • B. Em RAID 0, os acessos às unidades de armazenamento são realizados em paralelo para as operações de leitura e gravação, aumentando significativamente o desempenho em relação às unidades de armazenamento individuais e introduzindo, a cada quatro bytes gravados em cada uma das unidades, informações de paridade de dados para recuperação em caso de falhas.
  • C. Em RAID 5, após uma falha, a substituição de uma unidade de armazenamento pode ser realizada com o sistema em funcionamento. Nesse caso, usam-se equipamentos que suportam hot-swaping.
  • D. Em RAID 5, a cada cinco unidades de armazenamento alocadas no arranjo, uma é destinada a guardar as informações de redundância geradas por meio de bits de paridade dos dados distribuídos nas outras quatro unidades.
  • E. No arranjo RAID 10, duas matrizes similares à RAID 5 são combinadas: operam paralelamente para ganho de desempenho, e simultaneamente, aplicando informações de paridade dos dados das duas matrizes, aumentando a confiabilidade e reduzindo o tempo de recuperação em caso de falhas de alguma das unidades de armazenamento.

Julgue os itens a seguir acerca da tecnologia GIMP. GIMP é um programa distribuído livremente para executar tarefas como retoques de fotos e criação de imagem e funciona em diversos sistemas operacionais.

  • C. Certo
  • E. Errado

No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.

  • C. Certo
  • E. Errado

Com relação à análise e à avaliação de riscos em projetos de teste de software, julgue os itens a seguir. A JUnit é uma biblioteca típica de testes de apoio e fornece suporte para a execução de testes, geração de logs e verificação de resultados. Por meio do conjunto de classes C# do JUnit, é possível a criação de ambiente de testes automatizado.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, acerca de política de segurança da informação e sistemas de gestão de segurança da informação. Um sistema de gestão da segurança da informação (SGSI) deve estabelecer procedimentos que definam ações gerenciais necessárias não somente à manutenção e à revisão dos documentos necessários ao SGSI, mas também à garantia de que as versões relevantes desses documentos estejam disponíveis nos pontos de uso.

  • C. Certo
  • E. Errado

A respeito de protocolos de armazenamento, assinale a opção correta.

  • A. A fibre channel nível 1 determina a dimensão das unidades de dados que são transmitidas por meio da rede fibre channel e regula o controle de fluxo que garante que os dados enviados pelo transmissor a determinada velocidade serão processados pelo receptor.
  • B. O uso de gateways SCSI-fibre channel é uma alternativa aos métodos de conexão tradicionais de redes de armazenamento fundamentadas em SCSI a redes de dados IP de alta velocidade convencionais.
  • C. O SMB, um protocolo de compartilhamento de arquivos em rede, permite que os aplicativos de um computador leiam e gravem em arquivos e solicitem serviços dos programas do servidor em uma rede de computadores.
  • D. O NTFS faz que um sistema de arquivos local, ou parte dele, esteja disponível para clientes remotos, monta-o localmente e cria circuitos virtuais para pontos remotos da rede por meio dos quais os clientes se conectarão e buscarão os dados.
  • E. A ideia básica na concepção do iSCSI é transmitir protocolos de Internet sobre uma rede de armazenamento fundamentada em SCSI, conectada por meio de fibras de alta velocidade e voltada a distâncias curtas e ambientes locais corporativos.

Julgue os itens a seguir acerca da tecnologia GIMP. Para utilizar a palheta de pincéis, o usuário deve selecionar a ferramenta Lápis, ou a ferramenta Pincel, e escolher o tipo de grafite para desenhar.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. As formas de proteger o servidor SMTP contra abusos e ataques incluem não configurar o servidor como relay aberto, implementar a autenticação de usuários e limitar o número de conexões.

  • C. Certo
  • E. Errado

Segundo o manual de práticas de contagem (CPM) do IFPUG, versão 4.3, e o roteiro de métricas de software do SISP, versão 2.0, julgue os itens subsequentes, a respeito da mensuração de sistemas em pontos de função. De acordo com o CPM, Scope Creep é o fenômeno que explica a mudança de requisitos anteriores à implantação dos projetos de desenvolvimento e de manutenção de software, a partir do maior conhecimento sobre as necessidades e funcionalidades de negócio adquiridas pelo usuário e pelo desenvolvedor.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...